“网络漏洞”难以杜绝
其实,军事网络遭到攻击的案例早已屡见不鲜。以信息化程度最高的美军为例,自2005年以来,为加强网络安全美国国防部进行了多次大规模行动,但结果却不尽如人意,漏洞总是出现在最奇怪的地方。
为了强化网络安全,各国政府和军方都出台了堪称严格的网络安全规范和守则。据报道,韩国政府已经将行政网络和个人计算机的网络彻底分离,并阻止外部人员接近行政网络。新加坡政府要求所有公务员使用的公务计算机从2016年5月起停止接入互联网。日本防卫省不仅规定自卫队的内部网络要与互联网隔离,还于2014年3月创设网络防卫队,24小时监视网络状况。
然而,即便严格要求内外网络隔离使用,但只要有数据需要在网络网间流动,漏洞就始终存在。事实证明,仅靠政策、法规和零星保密技术是不够的。于是,利用互联网技术建设“专用网”就被提上日程。
“网战武器”危害巨大
据报道,目前美国国防部已拥有两个“专用互联网”,而且构建这些网络的硬件具备加密功能,传输的所有信息都经过加密处理。俄罗斯也已经为军队打造了“封闭数据传输区域”,设置了大量安全措施,在去年的叙利亚作战中首次使用。
不过,也有专家指出,即便采用“加密网”,依然难逃攻击。黑客经常使用“广撒网”战术,在公共互联网中散布病毒,一旦有军方人员在公共网络中使用移动存储器,就可能感染病毒,而该存储设备一旦接入军事网络,病毒就会隐秘传播。
需要特别关注的是,一些国家大力发展网络攻击能力也客观加剧了网络安全领域的严峻形势。军事级“网络武器”带来的安全威胁远超普通黑客。据报道,美国2008年开始实施的“量子”窃密计划已导致全球数十万计的电脑中招。它能利用由间谍或电脑制造商插入电脑的微型电路板或特制的移动存储器,通过发射无线电波将信息传输给中转站,并最终汇总到美国国家安全局。哪怕目标电脑不连网,也能盗其资料,甚至植入恶意软件进行攻击。
此外,近年来发生的许多意想不到的泄密事件还与计算机操作系统等关键软件有关。
军民融合“源头堵漏”
许多国家已经意识到,只有使用部件来源可控、制造过程可控、技术可控的软硬件设备,才能从源头上堵住网络安全的漏洞。因此,许多国家规定优先选用国产设备、软件和国内技术;在进口计算机投入使用前,必须进行彻底检测;对进口的加密设备只能用于分析研究,不能用于处理涉密信息。
然而,要想发展和建设自主可控的网络,离不开大量高技术人才和巨额资金,单靠军方是不可能实现的,必须走军民融合之路。以日本为例,目前日本使用的网络设备主要来自美国企业。为了更稳妥地应对网络攻击,日本政府决定与国内企业联手构建防范体系,从2016年4月开始在电力和铁路行业试验性地引入国产设备,计划在2018年全面普及国产设备。此外,日本政府还在2017年度预算中纳入超过25.5亿日元的经费,用于助推民企在网络安全方面的研发工作。 陈东行